martes, 24 de noviembre de 2015

ENCRIPTACIÓN


¿Qué es?

Es el proceso de volver legible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Se habla de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números, conversaciones privadas, etc.

¿Cómo se encripta la información?


Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

Para entender mejor acá les dejó un video donde se explica cómo encriptar





martes, 17 de noviembre de 2015

                                

               
La Hora del Código es un movimiento global, organizado por code.org en asociación con empresas como Microsoft, Apple, Amazon, Boys y Girls Clubs of America y College Board, que llega a decenas de millones de estudiantes en más de 180 países. Cualquier persona, en cualquier lugar del mundo puede organizar una Hora del Código. Tutoriales, de una hora de duración, están disponibles en más de 30 idiomas. No se necesita experiencia. Para edades entre 4 y 104 años.
¿En qué consiste?
Es una introducción de una hora de duración a las Ciencias de la Computación, diseñada para mostrar que todo el mundo puede aprender a programar y así comprender los fundamentos básicos de la disciplina.
 
 

¿Por qué Ciencias de la computación?

Todos los estudiantes deben tener la oportunidad de aprender Ciencias de la Computación. Ayuda a fomentar las habilidades de resolución de problemas, la lógica y la creatividad. Introducir a los estudiantes de forma temprana en las ciencias de la computación, les permitirá disponer de conocimientos imprescindibles en el s.XXI; fundamentales sea cual sea su futuro desarrollo profesional.
 

¿Qué es Code.org?

Es una organización pública sin fines de lucro dedicada a promover las Ciencias de la Computación en escuelas e institutos, con una especial atención en incrementar el número de mujeres y estudiantes de colectivos minoritarios que aprenden a programar.
 
       

SCRATCH

¿Qué es?

Scratch es un lenguaje de programación, creado por el Instituto Tecnológico de Massachusetts (MIT), que facilita crear historias interactivas, juegos y animaciones y compartir sus creaciones con otras personas en la Web, especializada para niños mayores de 10 años.


 

Esta aplicación, que forma parte del software de las XO y también se utiliza con otros sistemas operativos, ofrece posibilidades educativas a través de un entorno que hace que la programación sea más atractiva y accesible para todo aquel que se enfrente por primera vez a aprender a programar.
En cuanto a lo educativo ayuda a pensar algorítmicamente y a aprender a abordar los problemas metódicamente. También permite a los niños ganar compresión en conceptos matemáticos.
Dentro de lo que es Scratch se pueden llevar a cabo diferentes actividades como la de realizar animaciones o simulaciones.
Animaciones: es un proceso utilizado para dar la sensación de movimiento a imágenes o dibujos.
Simulaciones: es una representación interactiva de la realidad que permite a los estudiantes probar cómo se comporta un sujeto.
 
 
 
 
 
 
 
Acá les dejo un video donde podrán ver cómo se utiliza esta herramienta:
 
 


 

miércoles, 9 de septiembre de 2015

Redes WI-FI: WPA y WEP

WPA y WEP son sistemas destinados a proteger redes WI-FI de modo que cifran la información de la red inalámbrica. Pero estas dos tienen diferencias. La seguridad de la red es muy importante, especialmente para las aplicaciones o programas que almacenan información valiosa.

WEP (Wired Equivalent Privacy)
Fue el primer estándar de seguridad para redes Wi-Fi, por lo que en la actualidad es mejor evitarlo dado que es fácil de hackear.

Las redes WEP cifran los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Una desventaja es que se recomienda cambiar la clave frecuentemente dado que si esta no cambia, es posible que un hacker logre irrumpir en su red pasado un tiempo. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.
WAP (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que consiste en que la constraseña cambia sola cada cierto tiempo.
WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud.
Existen dos tipos de red WPA teniendo en cuenta los diferentes procesos de autenticación:

WPA-Personal: es su su variante más normal. Usa el sistema PSK, o de clave compartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña, que el propoio usuario define.

Para el uso empresarial: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea un servidor RADIUS (Servicio de usuario de marcado con autenticación remota).

WPA2

También existe el WPA2, la cual es la segunda generación de redes WPA y está disponible para los dispositivos más modernos del mercado.
Una de las diferencias entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP. AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal.

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA.

 

miércoles, 12 de agosto de 2015

HACKERS


Ética: disciplina filosófica que estudia el bien y el mal. 

Black hat                                                                  White hat 

éticas dudosa                                                                         ética correcta 

buscan renumeración vendiendo información                        buscan renumeración                                                                                                                 ayudando a la víctima

Ilegal, sin autorización de la víctima                                       legal, con autorización 



Ambos entienden bien el sistema








Otro tipo de hackers black hat:

  • Los crackers: entran a sistemas vulnerables, robando información o  dejando un virus como backdoors (para poder volver a entrar), malware y troyano. También se los conoce por diseñar programas para romper seguridades. 
  • Script kiddies: es el hacker que utiliza programas pero escrito por otros, ya que tienen poco conocimiento de lo que está pasando dentro del programa, para vulnerar sistemas. Se los puede reconocer como un principiante. 



  • Phreaker (phone braker): es el hacker de los sistemas telefonicos, móviles y dispositvos inalámbricas.
  • Newbie (novato): es el que está aprendiendo sobre hacking y busca información en internet, y empieza a probar lo que encuentra. 

  • Lammer: es el que se cree hacker y no tiene los conocimientos necesarios para hackiar un programa, dice ser pero no sabe nada. 

miércoles, 15 de julio de 2015

LOS DISTINTOS SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES

SYMBIAN (1998) 

Primer dispositivo móvil con teclado numérico 
Tipo de código: abierto 
Costo de licencia de desarrollo: gratuito.  
Proceso de validación de aplicaciones: está descontinuado (se dejó de desarrollar).
Usos y aplicaciones: desarrollo y usuario común.
Características: uso eficiente de todos los recursos de la máquina, multitarea, manejo fiable de datos, sólo trabaja sobre procesadores ARM. 
Tienda de aplicaciones: OVI store. 
Lenguaje de programación: JAva, c++, visual basic, pyton.

ANDROID (2007)

Primer celular con ANDROID se llamó G1 y lo sacó HTC.
Empresa desarrolladora: google 
Tipo de código de desarrollo: abierto 
Costo de licencia de desarrollo: 20 euros de por vida (es decir lo pago una vez y está validada para siempre).
Proceso de validación de aplicaciones: de 5 a 30 min 
Usos y aplicaciones: desarrollo empresarial y usuario común. 
Caraterísticas: almacenamiento (algo que SYMBIAN no tenía), soporte de JAVA, soporte para streaming, multitáctil, TETHERING (zona wifi/ punto de anclaje, ahora se podía compartir el WIFI), videollamada 
Lenguaje de programacion: c, ch, JAVA, XML 
Uso en el mercado: en el 2013 se estimo que el 78,4 % del mercado era ocupado por ANDROID. 


WINDOWS PHONE (2010)

Empresa desarrolladora: microsoft  
Tipo de código de desarrollo: cerrado
Costo de licencia de desarrollo: 80 euros al año 
Proceso de validación de aplicaciones: oscila entre 1 y 2 semanas
Usos y aplicaciones: usuario empresial y común
Características: optimizado para 512 MB de RAM, HUB (puedo darle internet a otra computardora mediante un cable USB), Office. 
Lenguaje de programacion: c#.net 
Uso del mercado: ocupa 3,2%.

UBUNTU PHONE (2013)

Empresa desarrolladora: Canonicak Ltd.
Tipo de código de desarrollo: abierto 
Costo de licencia de desarrollo: gratuito
Proceso de validación de aplicaciones: sin restricción, publicación en segundos, retrospectiva.
Usos y aplicaciones: desarrollador/ usuario común
Caraterísticas: diseñado para plataformas móviles, pantalla de inicio sn sistema de bloqueo/ desbloqueo, aplicaciones en segundo plano, integración con Ubuntu one.
Lenguaje de programacion: html5, QML, JS, CSS
Uso en el mercado: no se tiene una estimación exacta debido a su recién aparición en el mercado. 

TIZEN OS (2012)

Empresa desarrolladora: fundación LINUX, LIMO, Samsung, Intel.
Tipo de código de desarrollo: abierto 
Costo de licencia de desarrollo: hasta el momento gratuita, bajos costos al publicar en el store.
Proceso de validación de aplicaciones: flexible
Usos y aplicaciones: desarrollador/ usuario común
Caraterísticas: orientado para aplicaciones html5, bibliotecas desarrollo derivadas de Enlightement, fácil de programar, Tizen store.
Lenguaje de programacion: html5, JS, C++.
Uso en el mercado: no existente. 

IOS (2007)

Empresa desarrolladora: Apple INC.
Tipo de código de desarrollo: cerrado.
Costo de licencia de desarrollo: para las PC y Mac 80 euros al año.
Proceso de validación de aplicaciones: 1 semana promedio.
Usos y aplicaciones: profesional/ usuario común
Caraterísticas: multitouch como interfaz de usuario, Control Center, AirDrop, Siri, App Store como tienda de aplicaciones,
Lenguaje de programacion: Objective C, Java, C, C++.
Uso en el mercado: ocupa el 15, 6% del mercado internacional. 

BlackBerry OS (2000)

Empresa desarrolladora: RIM
Tipo de código de desarrollo: cerrado.
Costo de licencia de desarrollo: gratuita.
Proceso de validación de aplicaciones: de 1 a 3 semanas.
Usos y aplicaciones: profesional/ empresarial/ usuario común
Caraterísticas: su SO está orientado a su uso profesional como gestor de correos, usuarios pequeños cuentan con BB Internet Service, para crear una aplicación para este sistema ocupan una firma digital, RIM desarrolla su propio software para sus dispositivos, su tienda de aplicaciones es APP World.
Lenguaje de programacion: C, C++, C#, Java.
Uso en el mercado: se estiman más de 50 millones de usuarios de este sistema, representan el 1,9% del mercado.

FireFox OS (2011 a 2013)


Empresa desarrolladora: Mozilla Corporation.
Tipo de código de desarrollo: abierto, multiplataforma.
Costo de licencia de desarrollo: gratuita.
Proceso de validación de aplicaciones: lento, sin restricciones por ahora.
Usos y aplicaciones: desarrollo/ usuarios de bajos recursos/ aficionados/ usuario normal.
Características: posee diversas características de uso que varían en cada actualización pero entre las principales se encuentran:
Almacenamiento.
Aplicaciones web.
Búsqueda adaptativa.
Diseño de dispositivo.
Contactos.
Correo electrónico.
Calendario.
Navegador web.
GPS.
Mensajería.
Multimedia.
Notificaciones.
Radio.
Tienda de aplicaciones FireFox MarcketPlace.
Lenguaje de programación: HTML, CSS, JS, C++.
Uso en el mercado: no se tiene una estimación exista debido a su reciente aparición en el mercado.

martes, 30 de junio de 2015

Free Software o Libre Software 

«Software libre» es el software que respeta la libertad de los usuarios y la comunidad. El cual los los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. Este concepto es una cuestión de libertad no de precio, por lo que no debemos pensar que este es gratuito. Para entenderlo mejor, piensen en el concepto libertad de expresión y no en el de tenedor libre. En algunas ocasiones, en los países en los que se habla inglés se refieren a este como libre software para no confundir.

Copyright

También conocido como derecho de autor, es un derecho legal creado por la ley de un país que otorga el creador de una obra original de los derechos exclusivos a su uso y distribución, por lo general por un tiempo limitado. Los derechos exclusivos son NO absoluta; están limitados por limitaciones y excepciones al derecho de autor de la ley, incluyendo el uso justo.

Copyleft

El copyleft es un método general para hacer un programa (u otro tipo de trabajo) libre, exigiendo que todas las versiones modificadas y extendidas del mismo sean también libres.
La forma más simple de hacer que un programa sea libre es ponerlo bajo dominio público, sin derechos de autor. Esto permite a la gente compartir el programa y sus mejoras si así lo desean. Pero también permite que gente no tan cooperativa convierta el programa en software privativo. Pueden realizarse tantos cambios como se quiera y distribuir el resultado como un producto privativo. Las personas que reciben el programa con esas modificaciones no tienen la libertad que el autor original les dio, ya que han sido eliminadas por el intermediario.
Estas prácticas están generalmente prohibidas por las legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuados sin la autorización del autor.

GPL

La Licencia General Pública GNU es la licencia que acompaña los paquetes distribuidos por el proyecto GNU, más una gran variedad de software que incluye el núcleo del sistema operativo Linux. Se permite modificarlo pero no poder venderlo como de uno.

BSD (Berkeley Software Distribution)

Esta no garantiza que las modificaciones futuras sean libres, ya que el que lo está moficando puedo no otorgar el código fuente y convertirse en propietario.

Software con dominio público

No posee CopyRight, es decir, no tiene derechos de autor.

Software semi-libre

No es libre si no que permite que otros lo usen, copien, distribuyan y modifiquen, pero es su debe notificar lo que cada uno modifica a la empresa desarrolladora.

Freeware

En este se permite utilizarlo y distriburilo pero no moficarlo.

Shareware

 Permite redistribuirlo pero hay que pagar para utilizarlo, ya que sólo es libre por un tiempo determinado. No se puede modificar pero si ver el código fuente.

Software Propietario

En general es pago y no se puede modificar nunca.
-Software comercial: Es desarrollado por una empresa con el objetivo de ganar dinero con su uso.
-Adware: Es un programa que descarga publicidad sobre otro programa principal.
-Trial: Se tiene la posibilidad de obtener el programa completo por un tiempo determinado y después se debe pagar.
-Demo: Da ilimitadamente funciones limitadas.
-Donationware: Es gratis pero el autor pide donaciones (no obligatorias) para que el proyecto pueda seguir avanzando.

Creative Commons

Se puede modificar, mejorarlo, por otra persona pero el que lo creó sigue siendo el autor.